用友软件有哪些端口,应该如何设置防火墙?
楣δ� 难点,: SQL端口只有二个,TCP/IP 1433 UDP 1434 添加即可 用友软件,连接服务器通信端口4630, 其他各组件应用则随机开启连接端口例如:1049-1059 每个组件的应用都是随机的, 并且每个客户端连接服务器时所使用的组件不同,产生的端口号也不同 请问,有那种防火墙可以兼容用友软件在使用过程中所产生的随机端口,或者添加该用友主组件进程时 可以向下子进程兼容,并自动放行子进程所开放的端口 因为服务器一接上外网即中毒,崩溃 但只接内网就可以相安无事,可能该服务器潜藏极厉害的木马 可以过,瑞星, 360 ,NOD32, 金山, 卡巴,微点,摧势等杀毒软件 用友服务器随便机开启端口?你用哪个版本,用友的安装说明里好像都没这样说过 应用服务11520数据服务1433加密服务4630报表服务9023IIS服务(文件服务)80 1、用友必用的端口为:SQL SERVER :1423,1433用友U861:4630IIS:802、vPN必用端口:4009~40113、加密网页端口:443。
windows2003默认的自带防火墙简单,好用,一般服务器,建议开启它,允许远程桌面3389端口和80,21端口即可。那么如何设置windows自带的防火墙允许网站访问的80端口和ftp的21端口?
如何打开windows自带的防火墙:开始菜单=》控制面板=》Windows防火墙=》启用=》例外=》设置允许的端口
默认情况下,网站访问是80端口,ftp访问是21端口,远程桌面是3389端口,都要设置为允许。如果您还希望允许其他端口,那么请加上对应端口即可。
特别注意:一定要配置上防火墙允许远程登录的3389端口,不然您的服务器就进不去了。如果更改了3389端口,例如改成了8893端口,那么您在防火墙上也要设置允许8893端口。
Win10系统中,防火墙可以保护系统更安全,不过防火墙的开启不免会对一些端口进行限制,而如果你想使用这个端口,又不关闭防火墙的话,我们就需要在防火墙中进行设置!那么如何在Win10的防火墙中开放端口呢?下面我们详细了解一下。
操作步骤:
1、WIN+X调出系统配置菜单,选择控制面板;
2、选择windows 防火墙;
3、点击左侧的“高级设置”选项;
4、设置入站规则(入站规则:别人电脑访问自己电脑;出站规则:自己电脑访问别人电脑),点击“新建规则”,点选“端口”,单击 “下一步”;
5、选择相应的协议,如添加8080端口,我们选择TCP,在我写本地端口处输入8080;
6、选择“允许连接”,点击“下一步”;
7、勾选“域”,“专用”,“公司”,点击“下一步”;
8、输入端口名称,点“完成”即可。
9、具体效果如下,已经在防火墙里开放单独端口。
通过上面的操作,我们就可以为一些特殊软件在端口需要进行开放端口!而不会因此被限制了!
方法/步骤
1
Windows2008R2系统防火墙在,控制面板里面去找(还可以到服务器管理器里面找)
点击进入08防火墙设置选项卡,注意一下高级设置里面去设置
如图,在防火墙设置右上方,有创建规则
入站规则
进入规则向导页面,如图选择端口类型
本案例以开放webmail自定义端口为例,选择特定端口如8008
操作设置
然后在操作设置里面,选择允许连接
安全域选择
接下来就是重点了,需要允许应用到的规则域区域。建议全部选择,
然后是规则的名称,可以任意取名。建议加上备注,比如XX服务器XX应用
检查配置(出站和入站的区别就是端口的指向)
设置好之后,如图点击入站规则里面查看。可以看到刚刚的配置设置
出站规则
出站规则设置方法是一样的,注意一下。协议类型,有TCP UDP 你可以选择所有及 ALL类型
测试端口
设置好服务器防火墙端口开放之后,再内网的还需要在路由器上设置映射。可以通过站长工具在线测试,如图
END
方法/步骤2
1
准备一套适合自己的话术 每一家做电话销售的公司,在新员工入职培训的时候,都会教员工一些电话销售的话术或者基本沟通技巧,当然如果自己什么都不懂的话,可以按照公司提供的话术来进行演练,但是随着自己不断实践的过程中,这些沟通的话术也要跟自己去改变,或者每天也可以花时间去琢磨,自己话术该怎么说时,可以减少被客户的拒绝率,这需要自己用心去思考和琢磨的,要知道,机会是留给有用心人的。
END
注意事项
以上介绍的是08系统防火墙常规添加规则的方法,当然您也可以直接在网卡TCP/IP里面设置筛选也是一样的效果
建议将内网和服务器分开,使用不同的域,使用不同的规则。可以参考以下设置:
1使用防火墙的3个接口(Interface),一个连接内网(以下简称LAN口),一个连接外网(以下简称内WAN口),一个连接服务器(以下简称DMZ口)。
其中内网使用网络地址转换(NAT)映射到外网口。配置好路由。
2访问规则的设置
21 WAN -> LAN: 禁止所有端口。
22 LAN -> WAN: 开放所有端口。
23 WAN -> DMZ: 开放TCP80、TCP21、TCP25端口,开放ICMP服务。这里注意FTP服务器要使用PORT模式,后面会有讨论。
24 DMZ -> WAN: 开放所有端口。
25 LAN -> DMZ: 开放TCP80、TCP21、TCP25端口,开放ICMP服务。
26 DMZ -> LAN: 开放所有端口。
3对内网的管理
以上设置对内网是没有管理的,允许内网用户使用所有Internet服务。若需要对内网用户进行管理,比如若允许内网用户访问WWW和SMTP服务器,可以在规则22中只开放TCP80、TCP443(为WWW开放)和TCP25(为SMTP开放)。但这样会对有些应用产生影响,比如BT(这样就禁止BT了,对管理者来说不是好事吗)。
4评价与分析
这样设置在兼顾了内网和服务器的安全,若两者在一个区域内,则服务器的可用性会降低内网的安全性(因为对内网开放了一般用户不需要打开的几个端口),内网的可管理性又会影响服务器的可用性(因为关闭了服务器需要对外的随机端口)。
5关于FTP的补充
FTP服务器有两种模式PORT和PASV,两者都有利弊,前者(PORT)允许服务器端的防火墙在规则23中只开放21端口便可提供FTP服务,但若客户端的防火墙使用了NAT,则无法正常下载,只能获取文件列表;后者(PASV)可以供防火墙使用了NAT的客户端访问并下载,但需要在规则23中开放大量的随机端口,大大降低了服务器的安全性。两种模式在可用性和安全性上都有不小的缺陷,但这是FTP协议设计的问题,没有什么好办法。目前一般的FTP服务器使用的都是PORT模式。
6若还有我没说清的地方,请留言,我们进一步联系。
打开配置文件
命令代码
[root@localhost ~]# vi /etc/sysconfig/iptables
正确的配置文件
配置代码
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended
filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT
-A INPUT -j REJECT –reject-with icmp-host-prohibited
-A FORWARD -j REJECT –reject-with icmp-host-prohibited
COMMIT
配置[]通配代码
-A INPUT -m state –state NEW -m tcp -p tcp –dport -j ACCEPT
注意点:新开放的端口一定要在端口22后面
重启防火墙使配置生效
命令代码
[root@localhost ~]# /etc/initd/iptables restart
其它
查看开放端口
命令代码
[root@localhost ~]# /etc/initd/iptables status
关闭防火墙
命令代码
[root@localhost ~]# /etc/initd/iptables stop
0条评论